近日,某黑客組織泄露了一批利用Windows遠程漏洞的入侵工具。鑒于本次事件的嚴重性,我們在第一時間給客戶提供緊急解決方案,供您參考。
一、概要
工具可以利用SMB、RDP服務(wù)成功入侵服務(wù)器,覆蓋全球 70% 的 Windows 服務(wù)器,任何人都可以直接下載并用來進行遠程攻擊。涉及端口135、137、139、445、3389。
二、漏洞級別
緊急(最高級)
三、影響范圍
目前已知受影響的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012。
四、排查方法
1. 查看windows系統(tǒng)版本;
2. 檢查端口開放情況(是否開放了135、137、139、445端口),本機cmd命令netstat –an 查看端口監(jiān)聽情況,然后在外網(wǎng)主機telnet 目標主機端口 ,如:! telnet 114.114.114.114 137(其中114.114.114.114表示你要排查的服務(wù)器的IP地址,137表示端口)
五、處理方法及建議
1. 近期我們會限制對機房內(nèi)服務(wù)器135、137、139、445四個端口的訪問(如需要使用,可以通過工單聯(lián)系我們開通。)
2. 3389端口我們不做訪問限制,請您自行更新相關(guān)補丁,修改策略,防止機器被入侵。
3. 請您及時到微軟官網(wǎng)下載補丁,進行升級。
微軟官方公告連接:
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
微軟已經(jīng)發(fā)出通告 ,強烈建議用戶更新最新補。
Code Name Solution
“EternalBlue” Addressed by MS17-010
“EmeraldThread” Addressed by MS10-061“EternalChampion” &nbs! p; Addressed by CVE-2017-0146 CVE-2017-0147
“ErraticGopher” Addressed prior to the release of Windows Vista
“EsikmoRoll” Addressed by MS14-068
“EternalRomance” Addressed by MS17-010
“EducatedScholar” Addressed by MS09-050
“EternalSynergy” Addressed by MS17-010
“EclipsedWing” Addressed by MS08-067